From 3a3ece41552741fb18243de13fc1e30ab27ee289 Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Wed, 6 Aug 2025 11:25:39 +0300 Subject: [PATCH] =?utf8?q?=D0=9F=D0=BE=D1=87=D0=B5=D0=BC=D1=83=20=D0=BD?= =?utf8?q?=D0=B0=20GNU/Linux=20=D0=BD=D0=B5=D1=82=20=D0=B2=D0=B8=D1=80?= =?utf8?q?=D1=83=D1=81=D0=BE=D0=B2=3F?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit https://brajeshwar.com/2025/linux-virus/ https://programmerhumor.io/linux-memes/whyislinuxsaferthanotheros/ * Скачал вирус для Linux, распаковал. Попробовал запустить под root, не вышло * Два часа сидел в Google, обнаружил что вирус распаковался в /usr/local/bin, вместо /usr/bin, для которого не было прав на запись, поэтому вирус не мог создать файл процесса * Нашёл пропатченные configure и make файлы на каком-то китайском форуме, пересобрал и перезапустил его * Он сказал, что ему нужна cmalw-lib-2.0 библиотека. Обнаружилось, что она есть в CentOS, но не в Ubuntu. Часами искал в Google и нашёл инструкцию по сборке .deb пакета из исходника * Наконец-то вирус запустился, записал какие-то журналы, сделал core dump и упал * После часа разбора журналов, увидел, что вирус считал, что работает на ext4 файловой системе и вызвал её API шифрования. Под btrfs оно deprecated. Ядро это обнаружило и сделал раздел только для чтения * Открыл исходный код, grep-нул адрес BitCoin кошелька и отослал 5$ из жалости ------------------------ >8 ------------------------ А вообще тут убогая современная отвратительная практика показывается: все на свете гуглить. А сейчас видимо в LLM забивать. -- 2.51.0